现在将部署先前计划用于第 阶段的功能 保护有价值的数据。 卡恩说,与 开始时相比,如今许多对手实施的网络攻击更为复杂。 攻击者的行动速度越来越快,机构必须采用新类别的网络防御技术、最佳实践和指标来应对当今的威胁环境。 第 阶段需要管理和控制设备、软件、安全和配置设置以及软件漏洞。第 阶段增加了控制和管理帐户访问权限以及对授予访问权限的人员的信任、凭据和身份验证以及与安全相关的行为培训。
超越资产管理转向更
广泛和动态的安全控制监控。可以减轻和遏制安全事件,以防止威胁通过基础设施传播。它的功能包括事件响应、事件管理、无数的取证工具和减轻安全威胁以防止传播。 表示, 使机构 洪都拉斯手机号码列表 能够更好地了解安装哪些工具。使用服务请求 流程,机构可以引用具体要求,而不是采用集成商在第 阶段和第 阶段中规定的内容。 我们知道坏事会发生,那么我们如何实施一个系统,使我们能够检测到它们,最大限度地减少它们的影响并快速从中恢复? 他问。 这是大多数机构在 时代应该瞄准的地方。 卡恩说,各机构正在改变他们的防御态势,以适应不断变化的网络安全格局。
这是关于持续监控
和持续可见性,以便能够快速找到坏人,他说。 我们都知道对手会突破我们的边界。目标是在我们的防御中建立弹性,更快地找到它们,更快地补救入侵,并以最小的中断恢复正常操作。 点,使网络防御者能够更快、更轻松地发现异常并开始补救。 如今,许多攻击者的行动速度超过了防御者的防御速度, 卡恩说。 创造了公平的竞争环境,让网络防御者能够以与攻击者相同的速度进行防御。 当 首次问世时, 小时合规性是最先进的, 他说。 今天,持续合规是黄金标准。机构领导应该要求每天每小时都遵守规定,以减少 电子邮件列表 他们组织的攻击面。 第一阶段和第二阶段还表明,熟练的网络安全专业人员的劳动力严重短缺正在加剧。利用 的机构应该研究自动执行机器擅长的日常网络任务。更多自动化的网络工作让机构员工可以腾出时间去做其他事情。